클라이언트의 네트워크 포트 및 클라이언트의 메일 흐름 Exchange

이 항목에서는 전자 메일 클라이언트, 인터넷 메일 서버 및 로컬 Exchange 조직 외부의 기타 서비스와의 통신을 위해 Exchange Server 2016 및 Exchange Server 2019에서 사용하는 네트워크 포트에 대한 정보를 제공합니다. 사용하려면 먼저 다음 기본 규칙을 살펴보세요.

  • 모든 유형의 토폴로지에서 내부 Exchange 서버 간, 내부 Exchange 서버 맟 내부 Lync 또는 비즈니스용 Skype 서버 간, 내부 Exchange 서버 및 내부 Active Directory 도메인 컨트롤러 간의 네트워크 트래픽의 제한 및 변경이 지원되지 않습니다. 이러한 종류의 내부 네트워크 트래픽을 제한하거나 변경할 수 있는 방화벽 또는 네트워크 장치가 있는 경우 이러한 서버 간의 무제한 통신을 허용하는 규칙( 임의의 RPC 포트 포함) 및 유선의 비트를 변경하지 않는 모든 프로토콜에서 들어오는 네트워크 트래픽과 발신 네트워크 트래픽을 허용하는 규칙을 구성해야 합니다.

  • Edge 전송 서버는 거의 항상 경계 네트워크에 있으므로 Edge 전송 서버와 인터넷 간의 네트워크 트래픽과 Edge 전송 서버와 내부 Exchange 제한해야 합니다. 이러한 네트워크 포트가 이 항목에 설명되어 있습니다.

  • 외부 클라이언트 및 서비스와 내부 Exchange 조직 간의 네트워크 트래픽을 제한하려고 합니다. 내부 클라이언트와 내부 Exchange 서버 간의 네트워크 트래픽을 제한하려는 경우도 괜찮습니다. 이러한 네트워크 포트가 이 항목에 설명되어 있습니다.

클라이언트와 서비스에 필요한 네트워크 포트

Exchange 조직의 다른 서비스 및 사서함에 액세스하기 위해 전자 메일 클라이언트에 필요한 네트워크 포트는 메뉴에서 다음 다이어그램과 표에 설명되어 있습니다.

참고:

  • 이러한 클라이언트 및 서비스의 대상은 사서함 서버의 클라이언트 액세스 서비스입니다. Exchange 2016 및 Exchange 2019에서는 클라이언트 액세스(프런트 엔드) 및 백 엔드 서비스가 동일한 사서함 서버에 함께 설치됩니다. 자세한 내용은 클라이언트 액세스 프로토콜 아키텍처를 참조하세요.

  • 다이어그램에 인터넷의 클라이언트와 서비스가 표시되어도 내부 클라이언트(예: 리소스 포리스트의 서버에 액세스하는 계정 포리스트의 클라이언트)Exchange 같습니다. 마찬가지로 원본은 인터넷 또는 계정 포리스트와 같은 Exchange 조직 외부의 위치일 수 있기 때문에 테이블에는 원본 열이 없습니다.

  • Edge 전송 서버는 이러한 클라이언트 및 서비스와 관련된 네트워크 트래픽의 개입이 없습니다.

클라이언트와 서비스에 필요한 네트워크 포트

용도 포트 설명
암호화된 웹 연결이 다음 클라이언트와 서비스에서 사용됩니다.
• Autodiscover 서비스
• Exchange ActiveSync
• Exchange 웹 서비스(EWS)
• OAB(오프라인 주소장) 배포
• Outlook Anywhere(RPC over HTTP)
• Outlook MAPI over HTTP
• Outlook 웹에서 사용(이전의 Outlook Web App)
443/TCP(HTTPS) 이러한 클라이언트 및 서비스에 대한 자세한 내용은 다음 항목을 참조하세요.
2016의 자동 Exchange Server
Exchange ActiveSync
EWS 참조를 Exchange
오프라인 주소 Exchange Server
Outlook Anywhere
HTTP를 통해 MAPI를 Exchange Server
암호화되지 않은 웹 연결이 다음 클라이언트와 서비스에서 사용됩니다.
• 인터넷 일정 게시
• Outlook(443/TCP로 리디렉션)
• 자동iscover(443/TCP를 사용할 수 없는 경우의 폴백)
80/TCP(HTTP) 가능 하다면 443/TCP에서 암호화된 웹 연결을 사용하여 데이터 및 자격 증명을 보호하는 것이 좋습니다. 그러나 일부 서비스는 80/TCP에서 사서함 서버의 클라이언트 액세스 서비스에 대한 암호화되지 않은 웹 연결을 사용하도록 구성해야 할 수 있습니다.

이러한 클라이언트 및 서비스에 대한 자세한 내용은 다음 항목을 참조하세요.
인터넷 일정 게시 사용
2016의 자동 Exchange Server
IMAP4 클라이언트 143/TCP(IMAP), 993/TCP(보안 IMAP) IMAP4는 기본적으로 사용할 수 없도록 설정되어 있습니다. 자세한 내용은 에서 POP3 및 IMAP4를 Exchange Server.

사서함 서버의 클라이언트 액세스 서비스의 IMAP4 서비스는 사서함 서버의 IMAP4 Backend 서비스에 대한 연결을 제공합니다.
POP3 클라이언트 110/TCP(POP3), 995/TCP(보안 POP3) POP3는 기본적으로 사용할 수 없도록 설정되어 있습니다. 자세한 내용은 에서 POP3 및 IMAP4를 Exchange Server.

사서함 서버의 클라이언트 액세스 서비스의 POP3 서비스는 사서함 서버의 POP3 Backend 서비스에 대한 연결을 제공합니다.
SMTP 클라이언트(인증됨) 587/TCP(인증된 SMTP) 프런트 엔드 전송 서비스의 이름이 "Client Frontend"인 기본 Received 커넥터는 포트 587에서 인증된 SMTP 클라이언트 전송을 <Server name> 수신합니다.

참고: 포트 25에서만 인증된 SMTP 전자 메일을 전송할 수 있는 전자 메일 클라이언트가 있는 경우 클라이언트 수신 커넥터의 네트워크 어댑터 바인딩을 수정하여 포트 25에서 인증된 SMTP 전자 메일 전송도 수신하도록 수신할 수 있습니다.

메일 흐름에 필요한 네트워크 포트

Exchange 토폴로지에 따라 Exchange 조직의 메일을 주고 받는 방법 가장 중요한 요소는 경계 네트워크에 배포된 가입 된 Edge 전송 서버가 있는지 여부입니다.

Edge 전송 서버가 없는 메일 흐름에 필요한 네트워크 포트

사서함 서버만 있는 Exchange 조직의 메일 흐름에 필요한 네트워크 포트는 다음 다이어그램과 표에 설명되어 있습니다.

Edge 전송 서버가 없는 메일 흐름에 필요한 네트워크 포트

용도 포트 원본 Destination 설명
인바운드 메일 25/TCP(SMTP) 모든 인터넷 사서함 서버 프런트 엔드 전송 서비스의 이름이 "Default Frontend"인 기본 수신 커넥터는 포트 25에서 익명 인바운드 SMTP 메일을 <Mailbox server name> 수신합니다.
메일은 프런트 엔드 전송 서비스에서 사서함 서버의 전송 서비스로 릴레이됩니다. 이 송신 커넥터는 같은 조직에 있는 조직 내 서버 간에 메일을 Exchange 송신 커넥터를 사용하여 릴레이됩니다. 자세한 내용은 암시적 송신 커넥터를 참조하세요.
아웃바운드 메일 25/TCP(SMTP) 사서함 서버 모든 인터넷 기본적으로 Exchange 인터넷으로 메일을 보낼 수 있는 송신 커넥터는 만들지 않습니다. You have to create Send connectors manually. 자세한 내용은 인터넷으로 메일을 보낼 송신 커넥터 만들기를 참조하세요.
아웃바운드 메일(프런트 엔드 전송 서비스를 통해 프렉시된 경우) 25/TCP(SMTP) 사서함 서버 모든 인터넷 아웃바운드 메일은 송신 커넥터가 Exchange 관리 센터 또는 Exchange 관리 셸에서 클라이언트 액세스 서버를 통해 프록시로 구성된 -FrontEndProxyEnabled $true Exchange 서비스를 통해 프록시됩니다.
이 경우 프런트 엔드 전송 서비스의 "아웃바운드 프록시 프런트 엔드"라는 기본 수신 커넥터가 사서함 서버의 전송 서비스에서 아웃바운드 메일을 <Mailbox server name> 수신합니다. 자세한 내용은 Configure Send connectors to proxy outbound mail을 참조하세요.
다음 메일 홉의 이름 확인에 대한 DNS(그림 포함 안 됨) 53/UDP, 53/TCP(DNS) 사서함 서버 DNS 서버 항목의 이름 확인 섹션을 참조하세요.

Edge 전송 서버를 사용하는 메일 흐름에 필요한 네트워크 포트

경계 네트워크에 설치된 구독된 Edge 전송 서버는 다음과 같은 방식으로 메일 흐름에 영향을 미치게 됩니다.

  • 조직에서 보낸 아웃바운드 Exchange 사서함 서버의 프런트 엔드 전송 서비스를 통과하지 않습니다. 메일은 항상 구독된 Active Directory 사이트의 사서함 서버의 전송 서비스에서 Edge 전송 서버로 전송됩니다(Edge 전송 서버의 Exchange 관계없이).

  • 인바운드 메일은 Edge 전송 서버에서 구독된 Active Directory 사이트의 사서함 서버로 전달됩니다. 특히 다음 사항에 유의합니다.

    • Exchange 2013 이상 Edge 전송 서버의 메일은 먼저 프런트 엔드 전송 서비스에 도착한 후 Exchange 2016 또는 Exchange 2019 사서함 서버의 전송 서비스로 전송됩니다.

    • Exchange 2016에서는 Exchange 2010 Edge 전송 서버의 메일이 항상 Exchange 2016 사서함 서버의 전송 서비스로 메일을 직접 배달합니다. Exchange 2010과의 동시 사용은 2019년 8월에 지원되지 Exchange 않습니다.

자세한 내용은 메일 흐름 및 전송 파이프라인을 참조하세요.

Edge 전송 서버가 있는 Exchange 조직의 메일 흐름에 필요한 네트워크 포트가 다음 다이어그램과 테이블에 나와 있습니다.

Edge 전송 서버를 사용하는 메일 흐름에 필요한 네트워크 포트

용도 포트 원본 Destination 설명
인바운드 메일 - 인터넷에서 Edge 전송 서버로 25/TCP(SMTP) 모든 인터넷 Edge 전송 서버 Edge 전송 서버의 "기본 내부 수신 커넥터"라는 기본 수신 커넥터가 포트 <Edge Transport server name> 25에서 익명 SMTP 메일을 수신합니다.
인바운드 메일-Edge 전송 서버에서 내부 Exchange 조직으로 25/TCP(SMTP) Edge 전송 서버 가입된 Active Directory 사이트의 사서함 서버 "EdgeSync - 인바운드 - "에 인바운드"라는 기본 송신 커넥터가 가입된 Active Directory 사이트의 사서함 서버에 포트 25의 인바운드 메일을 <Active Directory site name> 릴레이합니다. 자세한 내용은 Edge 구독에서 자동으로 만든 송신 커넥터를 참조하세요.
사서함 서버의 프런트 엔드 전송 서비스에서 이름이 "Default Frontend"인 기본 수신 커넥터는 포트 25의 모든 인바운드 메일(Exchange 2013 이상 Edge 전송 서버의 메일 <Mailbox server name> 포함)을 수신합니다.
아웃바운드 메일-내부 Exchange 조직에서 Edge 전송 서버로 25/TCP(SMTP) 가입된 Active Directory 사이트의 사서함 서버 Edge 전송 서버 아웃바운드 메일은 항상 사서함 서버의 프런트 엔드 전송 서비스를 무시합니다.
메일은 구독된 Active Directory 사이트의 모든 사서함 서버의 전송 서비스에서 동일한 조직의 서버 간에 메일을 자동으로 라우팅하는 암시적이고 보이지 않는 조직 내 송신 커넥터를 사용하여 Edge 전송 서버로 Exchange 릴레이됩니다.
Edge 전송 서버에서 이름이 "기본 내부 수신 커넥터"인 기본 수신 커넥터는 구독된 Active Directory 사이트의 사서함 서버의 전송 서비스에서 포트 <Edge Transport server name> 25의 SMTP 메일을 수신합니다.
아웃바운드 메일 - Edge 전송 서버와 인터넷으로 25/TCP(SMTP) Edge 전송 서버 모든 인터넷 이름이 "EdgeSync - 인터넷으로"인 기본 송신 커넥터는 Edge 전송 서버에서 인터넷으로 포트 <Active Directory site name> 25의 아웃바운드 메일을 릴레이합니다.
EdgeSync 동기화 50636/TCP(보안 LDAP) EdgeSync 동기화에 참여하는 가입된 Active Directory 사이트의 사서함 서버 Edge 전송 서버 Edge 전송 서버가 Active Directory 사이트에 구독된 경우 사이트에 있는 모든 사서함 서버가 동기화 EdgeSync 포함됩니다. 그러나 나중에 추가하는 모든 사서함 서버는 EdgeSync 않습니다.
다음 메일 홉의 이름 확인에 대한 DNS(그림 포함 안 됨) 53/UDP, 53/TCP(DNS) Edge 전송 서버 DNS 서버 항목의 뒤부분에 있는 이름 확인 섹션을 참조하세요.
보낸 사람 신뢰도에서 오픈 프록시 서버 검색(그림이 아미기) 설명 보기 Edge 전송 서버 인터넷 기본적으로 보낸 사람 신뢰도(프로토콜 분석 에이전트)는 오픈 프록시 서버 검색을 조건 중 하나로 사용하여 원본 메시징 서버의 보낸 사람 신뢰도 수준(SRL)을 계산합니다. 자세한 내용은 보낸사람 신뢰도 및 프로토콜 분석 에이전트를 참조하십시오.
오픈 프록시 서버 검색에서는 다음 프로토콜 및 TCP 포트를 사용하여 오픈 프록시에 대한 원본 메시징 서버를 테스트합니다.
• SOCKS4, SOCKS5: 1081, 1080
• Wingate, Telnet, Cisco: 23
• HTTP CONNECT, HTTP POST: 6588, 3128, 80
또한 조직에서 프록시 서버를 사용하여 아웃바운드 인터넷 트래픽을 제어하는 경우 보낸 사람 신뢰도에서 오픈 프록시 서버 검색을 위해 인터넷에 액세스하는 데 필요한 프록시 서버 이름, 유형 및 TCP 포트를 정의해야 합니다.
또는 보낸 사람 신뢰도에서 오픈 프록시 서버 검색을 사용하지 않도록 설정할 수 있습니다.
자세한 내용은 보낸사람 신뢰도 절차를 참조하세요.

이름 확인

다음 메일 홉의 DNS 확인은 모든 Exchange 조직 내 메일 흐름의 기본적인 부분입니다. 인바운드 메일 수신 또는 아웃바운드 메일 배달을 담당하는 Exchange 서버는 올바른 메일 라우팅에 대한 내부 및 외부 호스트 이름을 모두 확인할 수 있어야 합니다. 모든 내부 Exchange 서버는 올바른 메일 라우팅에 대한 내부 호스트 이름을 확인할 수 있어야 합니다. DNS 인프라를 디자인하는 다양한 방법이 있지만 모든 Exchange 서버에 대해 제대로 작동 중인 다음 홉에 대한 이름 확인을 수행해야 합니다.

하이브리드 배포에 필요한 네트워크 포트.

하이브리드 배포 프로토콜, 포트 및 끝점에서 Exchange 및 Microsoft 365 또는 Office 365 사용하는 조직에 필요한 네트워크 포트에 대해 설명합니다.

Exchange 2016의 통합 메시징에 필요한 네트워크 포트

Exchange 2013 및 Exchange 2016의 통합 메시징에 필요한 네트워크 포트는 UM 프로토콜, 포트 및 서비스 항목에 설명되어 있습니다.